Säkerhetsuppdateringar för Adobe Flash Player

Releasedatum: 12 maj 2015

Senast uppdaterad: den 3 juli 2015

Sårbarhets-ID: APSB15-09

Prioritet: Se tabellen nedan

CVE-nummer: CVE-2015-3044, CVE-2015-3077, CVE-2015-3078, CVE-2015-3079, CVE-2015-3080, CVE-2015-3081, CVE-2015-3082, CVE-2015-3083, CVE-2015-3084, CVE-2015-3085, CVE-2015-3086, CVE-2015-3087, CVE-2015-3088, CVE-2015-3089, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092, CVE-2015-3093

Plattform: Alla plattformar

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh och Linux. Dessa uppdateringar åtgärdar sårbarheter som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn. Adobe rekommenderar alla användare att uppdatera till senaste versionen:

  • Användare av Adobe Flash Player desktop runtime för Windows och Macintosh bör uppdatera till Adobe Flash Player 17.0.0.188.
  • Användare av Adobe Flash Player Extended Support Release bör uppdatera till Adobe Flash Player 13.0.0.289.
  • Användare av Adobe Flash Player för Linux bör uppdatera till Adobe Flash Player 11.2.202.460.
  • Adobe Flash Player som installerats med Google Chrome, eller med Internet Explorer i Windows 8.x, uppdateras automatiskt till version 17.0.0.188.
  • Användare av Adobe AIR desktop runtime bör uppdatera till version 17.0.0.172.
  • Användare av Adobe AIR SDK och AIR SDK & Compiler bör uppdatera till version 17.0.0.172.

Berörda programversioner

  • Adobe Flash Player 17.0.0.169 och tidigare versioner
  • Adobe Flash Player 13.0.0.281 och tidigare 13.x-versioner
  • Adobe Flash Player 11.2.202.457 och tidigare 11.x-versioner
  • AIR Desktop Runtime 17.0.0.144 och tidigare versioner
  • AIR SDK och SDK & Compiler 17.0.0.144 och tidigare versioner

Om du vill kontrollera vilken version av Adobe Flash Player du har går du till sidan Om Flash Player eller högerklickar på material som körs i Flash Player och väljer ”Om Adobe (eller Macromedia) Flash Player”. Om du har flera webbläsare måste du kontrollera var och en av dem.

Följ instruktionerna i Adobe AIRTechNote för att kontrollera vilken version av Adobe AIR du har.

Lösning

Adobe rekommenderar alla användare att uppdatera sina programvaruinstallationer genom att följa instruktionerna nedan: 

  • Adobe rekommenderar alla som använder Adobe Flash Player Desktop Runtime för Windows och Macintosh att uppdatera till Adobe Flash Player 17.0.0.188 genom att besöka _seAdobe Flash Player Download Center eller via produktens uppdateringsfunktion när meddelande om detta visas.

  • Adobe rekommenderar användare av Adobe Flash Player Extended Support Release att uppdatera till version 13.0.0.289 genom att besöka http://helpx.adobe.com/se/flash-player/kb/archived-flash-player-versions.html.

  • Adobe rekommenderar användare av Adobe Flash Player för Linux att uppdatera till Adobe Flash Player 11.2.202.460 genom att besöka _seAdobe Flash Player Download Center

  • Adobe Flash Player som installerats med Google Chrome uppdateras automatiskt till den senaste Google Chrome-versionen, som kommer att innehålla Adobe Flash Player 17.0.0.188. 

  • Adobe Flash Player som installerats med Internet Explorer for Windows 8.x uppdateras automatiskt till den senaste versionen av Internet Explorer, som kommer att innehålla Adobe Flash Player 17.0.0.188. 

  • Adobe rekommenderar att användare av Adobe AIR desktop runtime uppdaterar till version 17.0.0.172 genom att besöka Adobe AIR Download Center.  

  • Adobe rekommenderar användare av Adobe AIR SDK att uppdatera till version 17.0.0.172 genom att besöka Adobe AIR Download Center.  

  • Adobe rekommenderar användare av Adobe AIR SDK & Compiler att uppdatera till version 17.0.0.172 genom att besöka Adobe AIR Download Center.

Prioritet och allvarlighetsgrad

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt Berörda versioner Plattform Prioritet
Adobe Flash Player Desktop Runtime 17.0.0.169 och tidigare versioner
Windows och Macintosh
1
Adobe Flash Player Extended Support Release 13.0.0.281 och tidigare versioner Windows och Macintosh
1
Adobe Flash Player för Google Chrome  17.0.0.169 och tidigare versioner Windows, Macintosh och Linux
1
Adobe Flash Player för Internet Explorer 10 och Internet Explorer 11 17.0.0.169 och tidigare versioner Windows 8.0 och 8.1 1
Adobe Flash Player 11.2.202.457 och tidigare versioner Linux 3
AIR Desktop Runtime 17.0.0.144 och tidigare versioner Windows och Macintosh  3
AIR SDK 17.0.0.144 och tidigare versioner Windows, Macintosh, Android och iOS  3
AIR SDK & Compiler 17.0.0.144 och tidigare versioner Windows, Macintosh, Android och iOS  3

Dessa uppdateringar åtgärdar kritiska sårbarheter i programmet.

Detaljer

Adobe har släppt säkerhetsuppdateringar för Adobe Flash Player för Windows, Macintosh och Linux.  Dessa uppdateringar åtgärdar sårbarheter som kan ge en angripare möjlighet att ta kontroll över den drabbade datorn.  Adobe rekommenderar alla användare att uppdatera till senaste versionen:

  • Användare av Adobe Flash Player desktop runtime för Windows och Macintosh bör uppdatera till Adobe Flash Player 17.0.0.188.

  • Användare av Adobe Flash Player Extended Support Release bör uppdatera till Adobe Flash Player 13.0.0.289.

  • Användare av Adobe Flash Player för Linux bör uppdatera till Adobe Flash Player 11.2.202.460.

  • Adobe Flash Player som installerats med Google Chrome, eller med Internet Explorer i Windows 8.x, uppdateras automatiskt till version 17.0.0.188.

  • Användare av Adobe AIR desktop runtime bör uppdatera till version 17.0.0.172.

  • Användare av Adobe AIR SDK och AIR SDK & Compiler bör uppdatera till version 17.0.0.172.

Uppdateringarna åtgärdar flera minnesfel som kan leda till exekvering av kod (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093).

Uppdateringarna åtgärdar ett stackspillfel som kan leda till exekvering av kod (CVE-2015-3088). 

Uppdateringarna åtgärdar konkurrenstillstånd av typen TOCTOU (time-of-check to time-of-use) som kan utnyttjas för att kringgå skyddat läge i Internet Explorer (CVE-2015-3081). 

Uppdateringarna åtgärdar problem som gör att man kan kringgå valideringsprocesser, vilket kan utnyttjas om man vill spara godtyckliga data i filsystemet med användarbehörighet (CVE-2015-3082, CVE-2015-3083, CVE-2015-3085).  

Uppdateringarna åtgärdar ett heltalsspillproblem som kan leda till exekvering av kod (CVE-2015-3087). 

Uppdateringarna åtgärdar en type confusion-sårbarhet som kan leda till exekvering av kod (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086).

Uppdateringarna löser ett use-after-free-problem som kan leda till exekvering av kod (CVE-2015-3080).

Uppdateringarna åtgärdar flera minnsesfel som kan användas för att kringgå ASLR (CVE-2015-3091, CVE-2015-3092). 

Uppdateringarna åtgärdar en säkerhetslucka som kan leda till att information exponeras (CVE-2015-3079), men de innehåller dessutom en förstärkning av skyddet mot CVE-2015-3044. 

Berörda programvaror   Rekommenderad uppdatering Tillgänglighet
Flash Player Desktop Runtime
  17.0.0.188

Flash Player Download Center

Flash Player Distribution

Flash Player Extended Support Release   13.0.0.289 Extended Support
Flash Player för Linux   11.2.202.460 Flash Player Download Center
Flash Player för Google Chrome   17.0.0.188 Google Chrome Releases
Flash Player för Internet Explorer 10 och Internet Explorer 11   17.0.0.188
Microsoft Security Advisory
AIR Desktop Runtime   17.0.0.172 AIR Download Center
AIR SDK   17.0.0.172 AIR SDK Download
AIR SDK & Compiler   17.0.0.172 AIR SDK Download

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • bilou för arbetet med Chromium Vulnerability Reward Program (CVE-2015-3080, CVE-2015-3093, CVE-2015-3089, CVE-2015-3087, CVE-2015-3088)   

  • Chris Evans från Google Project Zero (CVE-2015-3078, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092)

  • Jietao Yang och Jihui Lu från KeenTeam (@K33nTeam) (CVE-2015-3083)

  • Jietao Yang från KeenTeam (@K33nTeam) (CVE-2015-3082) 

  • Jihui Lu från KeenTeam (@K33nTeam) (CVE-2015-3081) 

  • Jouko Pynnönen från Klikki Oy och Bas Venis (CVE-2015-3044, CVE-2015-3079)

  • Natalie Silvanovich från Google Project Zero (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086) 

  • Nicolas Joly för arbetet med  HP:s Zero Day Initiative (CVE-2015-3085)

Revisioner

3 juli 2015: Lade till erkännande till Bas Venis för den separata rapporten om CVE-2015-3044 och CVE-2015-3079.